用python实现接口测试(五、SQL注入神器sqlmap)

前提

sqlmap是基于python2.x进行开发的,所以要使用sqlmap请先安装python2,建议安装python2.7.x系列。Python3.x未尝试过,有兴趣的童鞋可以自己搞

一、sqlmap简介

1.sqlmap官网:http://sqlmap.org/

2. 什么是SQL注入

SQL注入是一种代码注入技术,过去常常用于攻击数据驱动性的应用,比如将恶意的SQL代码注入到特定字段用于实施拖库攻击等。SQL注入的成功必须借助应用程序的安全漏洞,例如用户输入没有经过正确地过滤(针对某些特定字符串)或者没有特别强调类型的时候,都容易造成异常地执行SQL语句。SQL注入是网站渗透中最常用的攻击技术,但是其实SQL注入可以用来攻击所有的SQL数据库。

3.下载安装方法:https://github.com/sqlmapproject/sqlmap/tarball/master

二、sqlmap基本用法和命令行参数

img_291c3dd36a0c20d9a8ca2a7c501b7ee8.png
基本用法和命令行参数及目录列表

三、sqlmap所有用法和命令行参数

img_211cc9c3cf4270e6d6045cb25d4a9462.png
所有用法和命令行参数

四、sqlmap示例

检测SQL注入点:SQL注入点可以通过扫描软件扫描,手工测试以及读取代码来判断,一旦发现存在SQL注入,可以直接进行检测,如下图所示

1.获取当前数据库信息:我们对一个目标mysql来一个简单的命令(注,请使用你自己搭建的测试mysql服务,安装步骤等请见上一篇文章)

输入指令:python sqlmap.py -d "mysql://用户名:密码@localhost:端口号/user" -f --banner --dbs --users

img_3e36ce9c3f5e7400e26bd900794d2f66.png
sqlmap注入结果

2.获取当前数据库表

输入指令:python sqlmap.py -d "mysql://用户名:密码@localhost:端口号/user" -D 数据库 --tables 

img_d44a947fa0937654024af3b7bfdda591.png
获取数据库表

3.获取当前使用sqlmap的硬件设备名

输入指令:python sqlmap.py -d "mysql://用户名:密码@localhost:端口号/user" --hostname

img_d52a67e2a610b303fe528890630f57cb.png
获取当前使用sqlmap设备名称

更多关于sqlmap注入神器的操作请移步至https://github.com/sqlmapproject/sqlmap/wiki/Usage。欢迎大家一起学习交流。--我就是keitwo

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值